日本語フィールド
著者:山内一将, 川本淳平, 堀良彰, 櫻井幸一題名:C&Cトラフィック分類のための機械学習手法の評価発表情報:情報処理学会論文誌 巻: 56 号: 9 ページ: 1745-1753キーワード:概要:インターネットの普及にともない,ボットネットによる被害が増大している.一般的なボットネットでは踏み台となる端末の制御を行うためにCommand and Control(C&C)サーバを利用している.そのため,ボットネット対策手法の1つとしてC&Cサーバの検知が注目されている.しかし,C&Cサーバが用いるプロトコルの多様化により通信方法やネットワーク構造も多様化し,C&Cサーバの検知が困難となっている.本研究ではC&Cサーバが用いるプロトコルによらずC&Cサーバを検知するために特徴ベクトルの定義を行う.また,実データを用いて通常の通信とC&Cサーバによる通信の分類を行い,C&Cサーバの用いるプロトコルに特化しない手法としての有効性を示す.抄録:インターネットの普及にともない,ボットネットによる被害が増大している.一般的なボットネットでは踏み台となる端末の制御を行うためにCommand and Control(C&C)サーバを利用している.そのため,ボットネット対策手法の1つとしてC&Cサーバの検知が注目されている.しかし,C&Cサーバが用いるプロトコルの多様化により通信方法やネットワーク構造も多様化し,C&Cサーバの検知が困難となっている.本研究ではC&Cサーバが用いるプロトコルによらずC&Cサーバを検知するために特徴ベクトルの定義を行う.また,実データを用いて通常の通信とC&Cサーバによる通信の分類を行い,C&Cサーバの用いるプロトコルに特化しない手法としての有効性を示す.英語フィールド
Author:Kazumasa Yamauchi, Junpei Kawamoto, Yoshiaki Hori, Kouichi SakuraiTitle:Evaluation of Machine Learning Techniques for C&C Traffic ClassificationAnnouncement information:IPSJ Journal Vol: 56 Issue: 9 Page: 1745-1753An abstract:With the spread of Internet, the number of damage from botnet is increasing. General botnet use Command and Control (C&C) server and detecting C&C server is one of the technique of botnet measures. However, it is hard to detect C&C server because of diversification of C&C protocol and changing of botnet configuration. In our work, we define a feature vector to detect C&C server and report the experiment result that is classification normal traffic and C&C session by using real network traffic. Finally we show the effectiveness as the method of detecting C&C server which use several kinds of protocols.An abstract:With the spread of Internet, the number of damage from botnet is increasing. General botnet use Command and Control (C&C) server and detecting C&C server is one of the technique of botnet measures. However, it is hard to detect C&C server because of diversification of C&C protocol and changing of botnet configuration. In our work, we define a feature vector to detect C&C server and report the experiment result that is classification normal traffic and C&C session by using real network traffic. Finally we show the effectiveness as the method of detecting C&C server which use several kinds of protocols.